Your SlideShare is downloading. ×
0
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
NETFOX Admin-Treff: Penetration Testing II
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

NETFOX Admin-Treff: Penetration Testing II

184

Published on

Auf dem NETFOX Admin-Treff stellen die Experten der NETFOX AG regelmäßig aktuelle Themen vor. Inhaltliche Schwerpunkte dieser Präsentation: …

Auf dem NETFOX Admin-Treff stellen die Experten der NETFOX AG regelmäßig aktuelle Themen vor. Inhaltliche Schwerpunkte dieser Präsentation:
Tools wie z.B. Nessus (Vulnerability scanning), sqlmap (SQL Injection),
hydra (Passwort Auth. Bruteforce) sowie weitere für die Überprüfung von
(Web-) Servern
Der Angriff auf Clients durch sogenannte Exploit-Kits wird beschrieben.
Diese sind die Grundlage für die Drive-By Infektion, durch die
Arbeitsrechner häufig mit Viren oder Würmern infiziert werden

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
184
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Admintreff Penetration-Testing II NETFOX AGNETFOX AG: 16. November 2011REFERENZEN
  • 2. Penetration-Testing IIAgenda: Nessus Web-Server Security Drive-By Exploits End-Point-SecurityNETFOX AG:REFERENZEN
  • 3. Web Server Security Nesuss Vulnerability ScannerNETFOX AG:REFERENZEN
  • 4. Web Server Security Demo!NETFOX AG:REFERENZEN
  • 5. Web Server Security Web Server SecurityNETFOX AG:REFERENZEN
  • 6. Web Server SecurityNETFOX AG:REFERENZEN
  • 7. Web Server Security Google!NETFOX AG:REFERENZEN
  • 8. Web Server Security Hydra Password Bruteforce-ScannerNETFOX AG:REFERENZEN
  • 9. Web Server Security DIRB Directory Bruteforce-ScannerNETFOX AG:REFERENZEN
  • 10. Drive-By-InfektionenSPAM vsNETFOX AG: Drive-ByREFERENZEN
  • 11. Spamvolumen 2011NETFOX AG:REFERENZEN
  • 12. Drive-By-InfektionenNETFOX AG:REFERENZEN
  • 13. Drive-By-Infektionen Was ist ein Drive-By Exploit ? 1) Gehackter Webserver  Link zu Exploit Kit 2) Javascript Code  Checkt Browserplugins  Schwachstelle  Ziel: Datei Laden + InstallierenNETFOX AG:REFERENZEN Demo!  Wepawet
  • 14. Drive-By-Infektionen  Bei Erfolg:  Plugin mit Schwachstelle gefunden  Schwachstelle ausgenutzt  Ziel:  Datei aus dem Internet laden  Datei ausführenNETFOX AG:REFERENZEN
  • 15. Drive-By-InfektionenNETFOX AG:REFERENZEN
  • 16. Drive-By-InfektionenNETFOX AG:REFERENZEN
  • 17. Beispiel : Zeus  Features:  Snifft „Form“ Data  Keylogger  Socks 4/4a/5 proxy  MitB : Man in the Browser:  Live-IjectionNETFOX AG:REFERENZEN
  • 18. Beispiel : ZeusNETFOX AG:REFERENZEN
  • 19. Beispiel : ZeusNETFOX AG:REFERENZEN
  • 20. Beispiel : ZeusNETFOX AG:REFERENZEN
  • 21. Beispiel : Zeus MitM : Man in the Mobile Abfangen der TAN-SMSNETFOX AG:REFERENZEN
  • 22. Lösungsansätze Praxis:  100% Sicherheit wird nie erreicht  Prinzip : Grundrauschen Aktualisierungen : Web-server + Endpoint-Security Web Content AV Browserwahl Plugins: Adobe Acrobat, Java, Flash Privat: Linux Boot CD (USB) zum OnlinebankingNETFOX AG:REFERENZEN
  • 23. Lösungsansätze Sicherheitskonzept  Strukturplanung: DMZ, Zonen, etc.  Firewall + AV + Content Filter/scanner  Monitoringkonzept  IDS/IPSNETFOX AG:REFERENZEN
  • 24. Fragen ? Fragen ?NETFOX AG:REFERENZEN
  • 25. Vielen Dank ! Clemens Kurtenbach ckurtenbach@netfox.deNETFOX AG:REFERENZEN

×